Cybercriminalité | JurilexBlog

Cybercriminalité

A l’heure de la dématérialisation et des services numériques, comment garantir la confiance ?

Gérard HAAS, avocat à la Cour, le mercredi 5 avril 2017

Par Gérard HAAS et Enzo FALCONIERI

Les risques croissants émanant du web, la cybercriminalité, la fraude documentaire et le développement de l’internet des objets renforcent le besoin de confiance.

Maître Gérard HAAS est intervenu, le 30 mars dernier, lors d’une table ronde sur le sujet suivant : « A l’heure de la dématérialisation et des services numériques, comment garantir la confiance ? » organisée lors du Salon Documation 2017.

L’intervention de Maître Gérard HAAS a porté sur les cinq grands axes qui sous-tendent l’émergence du numérique et de la dématérialisation dans le droit de la preuve : éthique, sécurité, confiance, risques et responsabilité.

A l’heure de la dématérialisation et des services(…)

La divulgation publique d’une faille de sécurité n’est pas (encore) légitime.

William O’Rorke, le mercredi 25 janvier 2017

Le white hat désigne un hacker qui s’attaque aux systèmes informatiques dans le but, louable, d’en améliorer la sécurité. Adepte de l’open source, il privilégie la divulgation de la faille au public assortie de sa solution (un « exploit »). Au contraire, le black hat garde le secret et exploite cette faille pour en profiter, la revendre ou simplement nuire au responsable du système.

La divulgation publique d’une faille de sécurité(…)

Chroniques de l’intimité connectée – Les mardis du Luxembourg

Gérard HAAS, avocat à la Cour, le mercredi 19 octobre 2016

Chronique de l'intimité connecté-haas-avocats-couverture

C_Presse_Intimite connectee

Et si des prospectivistes, des marketers, des
chercheurs, des professeurs, des philosophes,
des penseurs décrivaient quelle intimité nous
attend dans 10 ans, 30 ans, voire 100 ans ? Et si
au lieu d’écrire un livre illisible réservé à des rats
de bibliothèque ou des experts en expertise, il
utilisaient un style littéraire dans le format court
de la nouvelle, en romançant un futur de moins en
moins saisissable, Internet oblige ?

Chroniques de l’intimité connectée – Les(…)

Transferts d’argent : vers une transformation des modes de paiement

LEGALFAB, le mardi 23 février 2016

Business on smartphone

Par  Legalfab – Marie  d’Auvergne

Les entreprises qui se lancent dans le marché du transfert d’argent sont de plus en plus nombreuses. L’attractivité de ce marché se comprend aisément : les migrants qui quittent leur pays pour s’installer à l’étranger envoient souvent de l’argent à leurs proches. La Banque mondiale estime ainsi à 581 milliards de dollars les envois de fonds vers l’étranger en 2014, pays développés et pays en développement compris.

Transferts d’argent : vers une transformation des modes(…)

Le Conseil Constitutionnel valide l’accès administratif aux données de connexion

Gérard HAAS et David GRANEL, le mardi 25 août 2015

iStock_000060944122_Medium

Le Conseil constitutionnel, saisi par le Conseil d’État d’une question prioritaire de constitutionnalité (QPC) posée pour les associations French Data Network, La Quadrature du Net et la Fédération des fournisseurs d’accès à internet associatifs, vient de rendre sa décision.

Le Conseil Constitutionnel valide l’accès administratif(…)

Les Cyberattaques, armes contre la liberté d’expression

Gérard HAAS et David GRANEL, le lundi 13 avril 2015

iStock_000000626514_LargeLa cyberattaque de la chaîne de télévision francophone TV5 Monde émettant à l’international constitue une première en France tant par son ampleur que par le mode opératoire. Dans la nuit du 7 au 8 avril dernier, l’ensemble des communications de la chaîne (émission, site Internet, réseaux sociaux) ont été paralysées et piratées par un groupe se réclamant de l’état islamique. Cette cyberattaque est certes un acte terroriste visant la liberté d’expression d’un média francophone ayant une audience planétaire mais constitue également un vol de réseaux de diffusion.

Les Cyberattaques, armes contre la liberté d’expression

home contact quisommesnous puce rouge suite